Congreso DINTEL ENS 2011
|
|
- Agustín Ramírez Márquez
- hace 5 años
- Vistas:
Transcripción
1 Plan de Adecuación n al ENS en el SCS Madrid, 29 de marzo de 2011
2 SCS Datos asistenciales Transferencias RD 446/1994 Población protegida: Presupuesto: Trabajadores: Áreas Sanitarias: 7 Gerencias: 5 de S.S.; 4 A.E. y 2 de A.P. 9 Hosp, 14 CAE, 108 zbs, 256 cs Consultas de Atención Primaria 14 M CE s AE (primeras y sucesivas): 2,8 M IQ s: Urgencias: Ingresos Hospitalarios:
3 SCS Organigrama
4 SCS Recursos Técnicos - 13 Centros de Proceso de Datos nodos de comunicaciones técnicos TIC - 18 Meuros de Presup. TIC ficheros de DCP - 90 aplicaciones en RPI -Por CPD: 150 tps/actualización; 450 tps/consulta sobre BBDD OLTP
5 Hitos de seguridad en el SCS 2007 Reglamento LOPD 2008 Oficina de Seguridad 2009 Procesos LOPD y Definición del SGSI 2010 Publicación RD 3/ Comité de Seguridad SCS (orden C.S. 20 abril de 2010) 2011 Comité Seguridad Gobierno Canarias (19 enero de 2011) 2011 Plan de Adecuación (27/01/2011) 2011 Implantación Proyectos ENS corto plazo 2012/13 Implantación Proyectos ENS medio plazo
6 Especificidades de organización de la seguridad en el SCS Diversos Centros gestores, CPD, órganos de contratación, titulares de ficheros DCP ficheros de nivel alto LOPD y críticos en sus 5 dimensiones Diversos departamentos asumen la organización de la seguridad: informática, calidad, ingeniería, electromedicina, gestión, servicios jurídicos, RRHH, dirección médica, Aplicaciones centralizadas y distribuidas Aplicaciones departamentales de la industria sanitaria Aplicaciones del SNS y del Gobierno de Canarias Comités de seguridad por Gerencia
7 Documentos para la preparación del Plan de Adecuación Ley 11/2007 y RD 3/2010 Ley 15/1999 y RD 1720/2007 Política de Seguridad del SCS y documentación SGSI propia Documentos ISO Criterios de Seguridad, Normalización y Conservación del MAP Guías del CCN ENS CCN STIC 800: Glosario de términos y abreviaturas ENS CCN STIC 801: Responsables y funciones del ENS ENS CCN STIC 802: Auditoría del ENS ENS CCN STIC 803: Valoración de sistemas en el ENS ENS CCN STIC 804: Medidas de implantación del ENS ENS CCN STIC 805: Política de seguridad de la información ENS CCN STIC 806: Plan de adecuación al ENS ENS CCN STIC 807: Criptología de empleo en el ENS ENS CCN STIC 808: Verificación del cumplimiento de las medidas en el ENS ENS CCN STIC 809: Declaración n de conformidad del ENS
8 Situación previa al desarrollo del Plan Dificultades Equivalencia de roles entre la guía CCN-STIC-801 y la propia organización Adaptar inventario de activos y análisis de riesgo a la nueva tipología de activo y a las dimensiones del ENS Complejidad del ENS al encontrar 75 medidas de seguridad Determinar el ámbito de aplicación (serv. e- al ciudadano y entre AAPP) (artículo 30 del ENS, sistemas de inf. No afectados) Criterio común de valoración: aunque ayuda CCN-STIC-803 incorporar en la cultura organizativa el espíritu del art 10 del ENS respecto a la función diferenciada de la Seguridad Ventajas Auditorias bienales: integrarlas con las de lopd con el fin de no complicar la gestión Trabajos previos: SGSI, Regularización LOPD, Doc seguridad, Política de seguridad,
9 Extracto ENS: Responsables Responsables esenciales Responsable de la Información: establece nec. seg. INFORMACIÓN Responsable del Servicio: establece nec. seg. SERVICIO que presta Responsable de Seguridad: establece m.s. adecuadas para los requisitos de los responsables esenciales Responsable del Sistema: encargado de las operaciones del sistema y más relacionado con la propiedad del sistema. Administrador del Sistema Administrador de la Red Administrador de Seguridad del Sistema (ASS) Administradores delegados (sistemas complejos y distribuidos) Incompatibilidad: Resp. Sistema Resp. Seguridad (art. 10 ENS) RLOPD Responsable Información vs Responsable Fichero Responsable Servicio vs Responsable tratamiento Responsable Seguridad ENS <> Responsable Seguridad LOPD
10 Herramienta de ayuda al Plan de Adecuación del SCS
11 Plan de Adecuación Índice del documento 1. Introducción 2. Objeto 3. Responsabilidad 4. Antecedentes 5. Plan de Adecuación a. Política de Seguridad b. Información que se maneja c. Servicios que se prestan d. Datos de carácter personal e. Categoría del sistema f. Declaración de aplicabilidad de las medidas del anexo II g. Análisis de riesgo h. Insuficiencias del sistema i. Plan de mejora de la seguridad 6. Anexos
12 Alcance ENS: Activos resultantes Activos Información Activos Servicios El resto de activos (SW, HW, com, recursos adm, físicos, humanos) heredan su importancia en función del soporte que dan a los activos valorados (inf. y servicios). La herramienta automatiza la presentación de las tablas.
13 Plan de Adecuación. Estado de cumplimiento SCS Marco Operacional 95 controles y 31 medidas Marco Organizativo 18 controles y 4 medidas Medidas Protección 100 controles y 40 medidas Controles CCN 804 TOTAL I.213 controles i. 27 implantados ii. 28 parcialm. implantados iii. 158 sin implantar II.75 medidas i. 10 implantados ii. 23 parcialm. implantados iii. 42 sin implantar Medidas (anexo II)
14 ENS Categorización de los sistemas EOXER RENAL SICH SEAC Drago AP IT TSI SIPRE Eragon15 PPP RPCC ROESB SISA Autoliquidación de ingresos TFWEB87 RPS Certificación de vehículos sanitarios Control atmosferico Reorganización activos de soporte en función de la disponibilidad EOXER SICH SEAC Drago AP TSI RPCC Autoliquidación de ingresos Eragon15 IT PPP ROESB TFWEB87 RENAL SIPRE SISA RPS Certificación de vehículos sanitarios Control atmosférico
15 ENS Categorización de los sistemas Reorganización activos de soporte en función de la confidencialidad EOXER RENAL SICH SEAC Drago AP IT TSI SIPRE Eragon15 RPCC ROESB SISA Autoliquidación de ingresos TFWEB87 RPS Certificación de vehículos sanitarios Control atmosférico EOXER RENAL SICH SEAC Drago AP IT SIPRE RPCC Eragon15 SISA TFWEB87 TSI ROESB Autoliquidación de ingresos RPS Certificación de vehículos sanitarios Control atmosférico
16 ENS Categorización de los sistemas Reorganización activos de soporte en dos dimensiones Sistema Categoría Alta EOXER Disponibilidad Confidencialidad RENAL SICH SEAC Drago AP IT TSI SIPRE Eragon15 Disponibilidad Confidencialidad RPCC ROESB SISA Autol. ingresos TFWEB87 Disponibilidad Confidencialidad RPS Cert vehículos sanitarios Control atmosférico Subsistema 1 Disponibilidad Confidencialidad SICH SEAC Drago AP RPCC Subsistema 2 Disponibilidad Confidencialidad TSI Autol. ingresos Subsistema 3 Disponibilidad Confidencialidad RENAL SIPRE Subsistema 4 Disponibilidad Confidencialidad SISA RPS Cert vehículos sanitarios Control atmosférico Subsistema 5 Disponibilidad Confidencialidad IT ROESB
17 ENS Plan de Mejora Marco Organizativo - Definir el puesto de trabajo (perfiles profesionales) - Procedimentar el reclutamiento de RRHH - Regular la externalización Marco Operacional - Registro de accesos - Gestión de identidades, entrega de credenciales - Plan de continuidad - Monitorización del sistema - Mecanismos de autenticación - DLP, IDS. Medidas de protección - Gestión y destrucción de soportes - Cifrado, anonimización BBDD - Copia auténtica, archivo clínico - Limpieza de documentos - Impresión segura
18 Fin de la presentación - Muchas gracias Juan Carlos Ossorio jossdia@gobiernodecanarias.org
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, CRISC, CDPP, Lead Auditor, QSA Fecha: 21 Diciembre 2011
Más detallesImplantación ENS en la Universidad de Almería
Implantación ENS en la Universidad de Almería Diego Pérez Martínez Servicio de Tecnologías de la Información y las Comunicaciones Oct 2017 Portada Universidad de Almería Breve introducción al ENS Portada
Más detallesImplantación del Esquema Nacional de Seguridad. Alberto López Responsable de Proyectos Dirección de Operaciones
Implantación del Esquema Nacional de Seguridad Alberto López Responsable de Proyectos Dirección de Operaciones 1 Índice 1. Qué es el Esquema Nacional de Seguridad? 2. Ámbito de Aplicación e Impacto. 3.
Más detallesAdecuación al Esquema Nacional de Seguridad
Adecuación al Esquema Nacional de Seguridad Madrid,27 de mayo de 2013 Miguel A. Amutio Gómez Jefe de Área de Planificación y Explotación Ministerio de Hacienda y Administraciones Públicas Contenidos 1.
Más detallesEstado de adecuación de la ULPGC al Esquema Nacional de Seguridad. Manuel Jerez Cárdenes
Estado de adecuación de la ULPGC al Esquema Nacional de Seguridad Manuel Jerez Cárdenes Indice Introducción Adecuación al ENS Hitos alcanzados Proyectos técnicos identificados Grado de adecuación según
Más detallesImplantación del ENS
Implantación del ENS Quiénes SOMOS Multinacional andaluza, fundada en 1992 (25 aniversario) 279 empleados Ingenia en el mundo Qué hacemos? Servicios de Seguridad & Consultoría Seguridad 360º Producto Servicios
Más detallesEXPERIENCIA DE LA SECRETARIA DE ESTADO DE SEGURIDAD DEL MIR SEGURIDAD TIC. Francisco Alonso Batuecas Responsable de Seguridad de la SES
EXPERIENCIA DE LA SECRETARIA DE ESTADO DE SEGURIDAD DEL MIR SEGURIDAD TIC Francisco Alonso Batuecas Responsable de Seguridad de la SES GABINETE Ministro O.C.R.I. GABINETE SECRETARIA DE ESTADO DE SEGURIDAD
Más detallesAdecuación al Esquema Nacional de Seguridad en Gobierno de Navarra
Adecuación al Esquema Nacional de Seguridad en Gobierno de Navarra Informatika, Telekomunikazio eta Berrikuntza Publikoaren Zuzendaritza Nagusia Dirección General de Informática, Telecomunicaciones e Innovación
Más detallesII Encuentro con el SECTOR PÚBLICO DINTEL 2010 "La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas
II Encuentro con el SECTOR PÚBLICO DINTEL 2010 "La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas 1 AudiSec, Seguridad de la Información S.L.: QUIÉNES SOMOS Audisec Seguridad de la
Más detallesCERTIFICACIÓN EN EL ESQUEMA NACIONAL DE SEGURIDAD
CERTIFICACIÓN EN EL ESQUEMA NACIONAL DE SEGURIDAD Valentín Faura Poy valentin.faura@bdo.es Director del Área de Auditoría Interna y Gestión de Riesgos de BDO PRESENTACIÓN BDO Pág. 3 BDO BDO en España Vigo
Más detallesPor qué el ENS? Seguridad de la Información Físicos Lógicos incluidas las entidades locales
Por qué el ENS? Hoy en día todas las organizaciones deben tener en cuenta la Seguridad de la Información si no quieren quedarse obsoletas en sus medidas de actuación Cualquier empresa debe dedicar profesionales
Más detallesENS: Exigencias técnico-jurídicas
Ciclo de Conferencias Seguridad Legal & Tecnológica para la ENS: Exigencias técnico-jurídicas Dr. Carlos Galán (cgalan@atl.es) Sevilla, 10 de Diciembre de 2010 Contenido El origen: La Ley 11/2007, LAECSP.
Más detallesEl Esquema Nacional de Seguridad PREPARATIC, 28 de septiembre de 2013
El Esquema Nacional de Seguridad PREPARATIC, 28 de septiembre de 2013 Miguel A. Amutio Gómez Objetivos de la sesión Comprender la importancia de la seguridad en el desarrollo de los servicios de administración
Más detallesESQUEMA NACIONAL DE SEGURIDAD (A TRAVÉS DE VIDEOCONFERENCIA)
CURSO PRÁCTICO DE IMPLANTACIÓN ESQUEMA NACIONAL DE SEGURIDAD (A TRAVÉS DE VIDEOCONFERENCIA) PLAZAS LIMITADAS!! 1ª Edición: días 29 y 30 de Octubre. 2ª Edición: días 5 y 6 de Noviembre. 2012. GESCONSULTOR
Más detallesEsquema Nacional de Seguridad.
Esquema Nacional de Seguridad. Lecciones aprendidas Rubén Frieiro Barros, CISM, CISSP Senior Manager Gestión de riesgos tecnológicos Deloitte Sevilla, 3 de noviemrbe de 2011 Contenidos Introducción al
Más detallesXII Encuentros Técnicos y VII Foro Tecnológico de los OCEx 1
XII Encuentros Técnicos y VII Foro Tecnológico de los OCEx 1 Adaptación e implementación del Esquema Nacional de Seguridad en las Administraciones Públicas (experiencia de la ACC) Barcelona 28 y 29 de
Más detallesResumen Ejecutivo. Inclusión de los sistemas de información de una organización dentro del Esquema Nacional de
TRABAJO FIN DE MÁSTER Resumen Ejecutivo Inclusión de los sistemas de información de una organización dentro del Esquema Nacional de seguridad (ENS) en virtud del Real Decreto 3/2010 Autor: Esteban Sánchez
Más detallesEJEMPLO - REGISTRO DE ACTIVIDADES DE TRATAMIENTO
EJEMPLO - REGISTRO DE ACTIVIDADES DE TRATAMIENTO RESPONSABLE DEL TRATAMIENTO Datos identificativos del Responsable del tratamiento: Clínica dental San Vicente CIF B52410033 C/ San Vicente, 8 bajo 28550
Más detallesSE0001 Política de Seguridad de la Información
Servicios Informáticos Documentos UCM Serie: Seguridad SE0001 Política de Versión del Documento 04/04/2017 El contenido de este documento es propiedad de la Universidad Complutense. La información aquí
Más detallesEsquema Nacional de Seguridad
Jornada de difusión del ENS Esquema Nacional de Seguridad Barcelona, 15 de diciembre de 2011 Miguel A. Amutio Gómez Ministerio de Política Territorial y Administración Pública 1 Administración-e, por qué
Más detallesCONSTRUYENDO APLICACIONES CONFORMES AL ENS.
CONSTRUYENDO APLICACIONES CONFORMES AL ENS Carmen Serrano Durbá GENERALITAT VALENCIANA serrano_car@gva.es 2 Índice 1. Introducción. La seguridad en el desarrollo de aplicaciones 2. Necesidad de cambio
Más detallesENS. Evolución e iniciativas en las Universidades. Victor Barahona UAM-CERT / CRUE TIC
ENS. Evolución e iniciativas en las Universidades Victor Barahona UAM-CERT / CRUE TIC Agenda Introducción Conclusiones de ayer y hoy Iniciativas GT CRUE-TIC Experiencias en mi casa Informe INES universidades
Más detallesPlan de Seguridad de la Información de de Abril de de 2008
Plan de Seguridad de la Información 10 10 de de Abril de de 2008 Quién es MAPFRE? MAPFRE es un grupo empresarial español independiente que desarrolla actividades aseguradoras, reaseguradoras, financieras,
Más detallesENS Estado de implantación Herramienta INÉS
ENS Estado de implantación Herramienta INÉS 1 ESQUEMA NACIONAL DE SEGURIDAD 6 15 75 1. Los Principios básicos, que sirven de guía. 2. Los Requisitos mínimos, de obligado cumplimiento. 3. La Categorización
Más detallesMaster en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD)
Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD) Duración: 150 horas Modalidad: Online Coste Bonificable: 1350 Objetivos del curso La implantación de las previsiones contenidas
Más detallesEl Esquema Nacional de Seguridad
Mesa redonda sobre El Esquema Nacional de Seguridad Universidad de Girona 26 de mayo de 2010 Miguel A. Amutio Ministerio de la Presidencia 1 Ley 11/2007, art. 42 > Real Decreto 3/2010, de 8 de enero Ámbito
Más detallesLEY 11/2007, DESARROLLO REGLAMENTARIO Y EENN EN LOS AYUNTAMIENTOS
Congreso DINTEL ENS 2011 Esquemas Nacionales de Seguridad y de Interoperabilidad LEY 11/2007, DESARROLLO REGLAMENTARIO Y EENN EN LOS AYUNTAMIENTOS DªVirginia Moreno Bonilla Martes, 29 de marzo 2011 Palacio
Más detallesESQUEMA NACIONAL DE SEGURIDAD Guía para responsables
ESQUEMA NACIONAL DE SEGURIDAD Guía para responsables Ernst & Young Junio 2011 Página 1 INDICE Introducción El Proceso Página 2 Introducción (I) Qué es el (ENS)? El 29 de enero del año 2010 se publica en
Más detallesAspectos organizativos y técnicos del RGPD
Aspectos organizativos y técnicos del RGPD Joseba Enjuto Director de Consultoría jenjuto@nextel.es 18/10/2017 ÍNDICE Introducción Aspectos organizativos Aspectos técnico-operativos Riesgos y oportunidades
Más detallesConformidad con el ENS algo imposible?
Conformidad con el ENS algo imposible? 2 3 Índice 1. Introducción 2. Características del proyecto 3. Sistema de Gestión Certificado SERTIC 4. Claves de éxito 5. Siguientes pasos 4 Marco legal Introducción
Más detallesANÁLISIS DE RIESGOS EVALUACIÓN IMPACTO BRECHAS DE SEGURIDAD. Andrés Calvo y Charo Heras Unidad de Evaluación y Estudios Tecnológicos
ANÁLISIS DE RIESGOS EVALUACIÓN IMPACTO BRECHAS DE SEGURIDAD Andrés Calvo y Charo Heras Unidad de Evaluación y Estudios Tecnológicos RGPD SI 10ª Sesión Anual Abierta de la AEPD. Teatros del Canal-Sala Roja.
Más detalles1 Auditoría ENS-LOPD
Auditoría ENS-LOPD 1 Objetivos 2 Facilitar la ejecución de las auditorías requeridas por el ENS y la LOPD. Contribuir a la mejora de la seguridad de los sistemas de información. Generar 4 productos: Auditorías
Más detallesInformación sobre implantación del. Reglamento General de Protección de Datos. Europeo (RGPD)
Información sobre implantación del Reglamento General de Protección de Datos Europeo (RGPD) Índice 0. Introducción 1. El Reglamento General de Protección de Datos de Europa (RGPD) 2. Nuestra empresa 3.
Más detallesPaquete Premium de documentos sobre ISO e ISO 22301
Paquete Premium de s sobre ISO e ISO http://www.isostandard.com/es/servicios/paquete-premium-de-s-sobre-iso--y-bs- Nota: Se recomienda implementar los s orden detallado aquí. El orden de implementación
Más detallesMÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS
MÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS Créditos ECTS: 32 ELEMENTOS BÁSICOS DE LA PROTECCIÓN DE DATOS Carácter Unidad temporal: Obligatorio 6 cuatrimestrales en el primero cuatrimestre. Requisitos
Más detallesEstado de situación y retos del Esquema Nacional de Seguridad. Miguel A. Amutio Gómez
Estado de situación y retos del Esquema Nacional de Seguridad. Miguel A. Amutio Gómez Contenidos 1. Por qué es necesaria la seguridad de la información y los servicios 2. Implantar la seguridad en la Administración:
Más detallesA conocer por medios electrónicos el estado de tramitación de los procedimientos en los que sean interesados
La Ley 11/2007, de Acceso Electrónico de los ciudadanos a los Servicios Públicos en su artículo 6 crea una serie de derechos como son entre otros muchos: Se reconoce a los ciudadanos el derecho a relacionarse
Más detallesLa experiencia en el MDEF con el Esquema Nacional de Seguridad
CENTRO de SISTEMAS y TECNOLOGÍAS de la INFORMACIÓN y las COMUNICACIONES (CESTIC) La experiencia en el MDEF con el Esquema Nacional de Seguridad SOCINFO: Ciberseguridad (13) Esquema Nacional de Seguridad,
Más detallesComo puede ayudar ADA 24/7 a su implantación
Como puede ayudar ADA 24/7 a su implantación Diciembre 17 El Esquema Nacional de Seguridad (ENS), establece la obligación de evaluar regularmente el estado de la seguridad de los sistemas de las tecnologías
Más detallesSEGURIDAD, NUEVOS RETOS
SEGURIDAD, NUEVOS RETOS APROSIP Profesionales de la Seguridad Medidas de seguridad en infraestructuras críticas y certificaciones normativas Sevilla, 26 de noviembre de 2015 Universidad Pablo de Olavide
Más detallesEXPERIENCIA DE IMPLANTACIÓN DEL RAE-CMBD EN CANARIAS
EXPERIENCIA DE IMPLANTACIÓN DEL RAE-CMBD EN CANARIAS Hilda Sánchez Janáriz Jefa de Servicio de Evaluación de la Calidad Asistencial y Sistemas de Información 10/04/17 Estructura Población censal 2.101.924
Más detallesESQUEMA NACIONAL DE SEGURIDAD POLÍTICA DE SEGURIDAD CONTROL DE CAMBIOS. Versión Identificación del cambio Apartado Fecha
ESQUEMA NACIONAL DE SEGURIDAD POLÍTICA DE SEGURIDAD CONTROL DE CAMBIOS Versión Identificación del cambio Apartado Fecha 1.0 Generación del documento 02/06/2016 ÍNDICE Capítulo I. Política de Seguridad
Más detallesEsquema Nacional de Seguridad. Y después qué?
Esquema Nacional de Seguridad. Y después qué? CRUE-TIC. Salamanca 2012 Telefónica Empresas 26/10/2012 Índice 01 Por qué el R.D. 3/2010 ENS Motivación Contenido 02 Como lograr una efectiva implantación
Más detallesTransparencia y acceso electrónico de los ciudadanos a los servicios públicos
Jornada Organización y Funcionamiento de las Entidades Locales Transparencia y acceso electrónico de los ciudadanos a los servicios públicos José Luis Verdú López Jefe del Servicio de Informática Responsable
Más detalles"La aplicación el Esquema Nacional de Seguridad en las Administraciones Públicas bajo un enfoque práctico. Menos es Más - ES + Versión 1.
"La aplicación el Esquema Nacional de Seguridad en las Administraciones Públicas bajo un enfoque práctico Menos es Más - ES + Versión 1.01 Miguel A. Lubián CIES Seguridad (instituto CIES) miguel.lubian@institutocies.es
Más detallesStand by me. Cuenta Conmigo Caso Práctico de Implantación del ENS. La CHJ.
Stand by me. Cuenta Conmigo Caso Práctico de Implantación del ENS. La CHJ José Manuel Leal García Antonio Grimaltos Vidal Confederación Hidrográfica del Júcar. Ministerio de Agricultura y Pesca, Alimentación
Más detallesNormativas relacionadas con Seguridad Informática
Normativas relacionadas con Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Lic. Gustavo Cortese Gustavo_Cortese@itconsultores.com.py Julio de 2005 Asunción - PARAGUAY Temario - Norma ISO
Más detallesRD 4/2010 ENI. Antonio F. Rodríguez
RD 4/2010 ENI Antonio F. Rodríguez 1 Índice Antecedentes Ámbito y objeto Interoperabilidad Organizativa Semántica Técnica Pº de Neutralidad Tecnológica Las Fuentes Abiertas Conclusiones 2 2 Antecedentes
Más detallesLEGISLACIÓN CONSOLIDADA
Resolución de 27 de marzo de 2018, de la Secretaría de Estado de Función Pública, por la que se aprueba la Instrucción Técnica de Seguridad de Auditoría de la Seguridad de los Sistemas de Información.
Más detallesESQUEMA NACIONAL DE SEGURIDAD INTRODUCCION
Jornadas protección de datos, transparencia y esquema nacional de seguridad. ESQUEMA NACIONAL DE SEGURIDAD Servicio de Organizacion e Informacion Manuel Soler Hernandez msolerhe@dipalme.org 20 de Octubre
Más detallesPlan de Impulso de la Industria Informática y Sociedad Digital Plan de Impulso TIC Semana ImpulsoTIC - itic-2011
Colegios Oficiales Ingenieros Técnicos e Ingenieros en Informática del Principado de Asturias CITIPA COIIPA Plan de Impulso de la Industria Informática y Sociedad Digital Plan de Impulso TIC Semana ImpulsoTIC
Más detallesHerramientas CNI CCN Madrid Abril Grupo de Trabajo de Administración Electrónica Subrupo de seguridad
GT eadm Herramientas CNI CCN Madrid Abril 2014 Grupo de Trabajo de Administración Electrónica Subrupo de seguridad Temas CNI CCN Herramientas CCN a disposición SAT INET: Sistema Alerta Temprana INTERNET
Más detallesEl Esquema Nacional de Seguridad
El Esquema Nacional de Seguridad 22 abril 2010 Miguel A. Amutio Ministerio de la Presidencia 1 Ley 11/2007, art. 42 > Real Decreto 3/2010, de 8 de enero Ámbito de aplicación Objetivos del ENS Elementos
Más detallesEl nuevo Reglamento Europeo de Protección de Datos: una aproximación a la conformidad legal
El nuevo Reglamento Europeo de Protección de Datos: una aproximación a la conformidad legal INSERTAR FOTO PONENTE opcional DR. CARLOS GALÁN Profesor UC3M Presidente ATL 1 Carlos Galán es Doctor en Informática,
Más detalles25 DE MAYO DE 2017 Centro de Conferencias Fundación Pablo VI Paseo de Juan XXIII, 3. Madrid
25 DE MAYO DE 2017 Centro de Conferencias Fundación Pablo VI Paseo de Juan XXIII, 3. Madrid Herramientas de aplicación del RGPD (PYMES) Julián Prieto Hergueta Subdirector General del Registro General de
Más detallesSEGURIDAD DE LA INFORMACIÓN UNE-ISO/IEC 27001
PUEDES RESPONDER A ALGUNAS DE ESTAS PREGUNTAS? Saben en cuanto tiempo y cómo recuperarías la información y la actividad de la empresa ante la pérdida de la información operativa? Saben si los Smartphones
Más detallesTransparenciay acceso electrónico de los ciudadanos a los servicios públicos
Jornada Organización y Funcionamiento de las Entidades Locales Transparenciay acceso electrónico de los ciudadanos a los servicios públicos José Luis Verdú López Jefe del Servicio de Informática Responsable
Más detallesManuel Jerónimo García Sánchez, Vocal Asesor del Ministerio de la Presidencia Secretario de la CMAE
Esquemas Nacionales de Seguridad e Interoperabilidad Sesión Tecnológica 2, Adecuación e implantación del ENS en el Ministerio de la Presidencia y el rol de la CMAE Manuel Jerónimo García Sánchez, Vocal
Más detallesMedidas organizativas y técnicas para el cumplimiento GDPR
Medidas organizativas y técnicas para el cumplimiento GDPR Francisco Valencia Arribas Director General SecureIT francisco.valencia@secureit.es 9111 196 995 Agenda 1 Modelo General de Gestión de Riesgos
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE UNIÓN DE MUTUAS
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE UNIÓN DE MUTUAS UNIÓN DE MUTUAS, mutua colaboradora con la Seguridad Social n.º 267, es una asociación de empresas, sin ánimo de lucro, que colabora en la gestión
Más detallesSectorial Madrid 2016
Sectorial Madrid 2016 Resultados del Informe Nacional del Estado de la Seguridad, elaborado por el CCN (año 2015) Grupo de Trabajo de Administración Electrónica Cooperación y colaboración Informe CCN-CERT
Más detallesEsquema Nacional de Seguridad 15/12/2011
Página 1 Esquema Nacional de Seguridad 15/12/2011 Gemma Déler PMP, CISA, ITIL Director Adjunto Unidad Tecnologías de la Información APPLUS NORCONTROL gemma.deler@applus.com Página 2 Quiénes somos? Multinacional
Más detallesMapping security controls for. Miguel Ángel Arroyo Moreno IS Auditor SVT Cloud & Security Services
Mapping security controls for Sophos GDPR compliance Day 2017 Miguel Ángel Arroyo Moreno IS Auditor SVT Cloud & Security Services SVT Cloud & Security Services www.hacking-etico.com Hack&Beers Hacking
Más detallesDATOS IDENTIFICATIVOS DEL DOCUMENTO
DATOS IDENTIFICATIVOS DEL DOCUMENTO Centro Directivo Servicio Proyecto Descripción del documento SGSI-OP Política de Seguridad de la Información que recoge los principios e intenciones del Organismo Pagador
Más detallesANEXO E Gestión de roles y responsabilidades
Anexo E Gestión de roles y responsabilidades 1. Responsable de Seguridad El Responsable de Seguridad es la figura personal más importante en el desarrollo de la seguridad de la información. Este rol, será
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACION DE UN SERVICIO PARA CUMPLIMIENTO NORMATIVO ENS Y LOPD. Versión 1.01
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACION DE UN SERVICIO PARA CUMPLIMIENTO NORMATIVO ENS Y LOPD. Versión 1.01 Noviembre 2016 Índice 1 OBJETO... 1 2 PRESUPUESTO DE LICITACION Y DURACIÓN DEL
Más detallesISO 50001: Sistema de Gestión de la Energía en las Flotas de Transporte
ISO 50001: Sistema de Gestión de la Energía en las Flotas de Transporte QUÉ ES ITEC? ITEC INNOVACIÓN Y TECNOLOGÍA ENERGÉTICA DE CANTABRIA - pone al servicio de las empresas una elevada experiencia en trabajos
Más detallesSeguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital ENS, Soluciones y Confianza Digital Madrid, 3 de junio de 2015 Miguel A. Amutio Gómez Sbdi Subdirector Adjunto de Coordinación ió de Unidades
Más detallesCumplimiento normativo: Protección de Datos, ENS e Instrucciones Técnicas de Seguridad
Cumplimiento normativo: Protección de Datos, ENS e Instrucciones Técnicas de Seguridad INSERTAR FOTO PONENTE opcional DR. CARLOS GALÁN Profesor UC3M Presidente ATL 1 Carlos Galán es Doctor en Informática,
Más detallesPROTECCION DE DATOS+ PRIVACIDAD+ SEGURIDAD TIC. Compañía y servicios
+ PROTECCION DE DATOS+ PRIVACIDAD+ SEGURIDAD TIC Compañía y servicios + Breve historia 1997-1998 Establecimiento de la empresa, puesta en marcha Start- up Desarrollo Metodológico 1999-2000 Apertura oficinas:
Más detallesXXX Implementación ISO 27001:2013. Informe ejecutivo
XXX Implementación ISO 27001:2013 Informe ejecutivo Metodología Contextualización Como primer paso se realiza la contextualización de la empresa a la que se va a realizar el análisis Necesario para conocer
Más detallesSeguridad IT (10): Informe del estado de la seguridad, Auditoría y certificación de conformidad con el ENS
Seguridad IT (10): Informe del estado de la seguridad, Auditoría y certificación de conformidad con el ENS Madrid, 30 de marzo de 2016 Miguel A. Amutio Gómez Subdirector Adjunto de Coordinación de Unidades
Más detallesCALENDARIO CUATRIMESTRAL 2019
CALENDARIO CUATRIMESTRAL 2019 Enero-Abril Centro Panamá Corea Edificio 169, Ciudad del Saber, Clayton Panamá CURSO REGULARES ENERO DIRIGIDO A PRE-REQUISITOS CONTENIDO CONCEPTOS BÁSICOS DE COBIT V5 Control
Más detallesEl ENS y el ENI una oportunidad para mejorar la seguridad e interoperabilidad en la administración electrónica
El ENS y el ENI una oportunidad para mejorar la seguridad e interoperabilidad en la administración electrónica CASO PRÁCTICO: Ayuntamiento de Lleida y Mollet del Vallés ÍNDICE DE CONTENIDOS A. PRESENTACIÓN
Más detallesNOTA INFORMATIVA SOBRE OBLIGACIONES EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES TRAS LA ENTRADA EN VIGOR DEL REGLAMENTO (UE) 2016/679
NOTA INFORMATIVA SOBRE OBLIGACIONES EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES TRAS LA ENTRADA EN VIGOR DEL REGLAMENTO (UE) 2016/679 1. INTRODUCCION La presente nota se expide en virtud de la entrada
Más detallesNovedades del Reglamento de desarrollo de la LOPD Seguridad en tratamientos en soporte no automatizado
Novedades del Reglamento de desarrollo de la LOPD Seguridad en tratamientos en soporte no automatizado Emilio Aced Félez Subdirector General de Registro de Ficheros y Consultoría Agencia de Protección
Más detallesCALENDARIO CUATRIMESTRAL 2018
CALENDARIO CUATRIMESTRAL 2018 Enero-Abril Centro Panamá Corea Edificio 169, Ciudad del Saber, Clayton Panamá CURSO REGULARES ENERO CURSO HORARIO FECHA CUPOS ITIL V3-2011 (Information Technology Infraestructure
Más detallesGestión de la Seguridad de la Información.
Gestión de la Seguridad de la Información www.seguridadinformacion.com www.esquemanacionaldeseguridad.com 1 Índice 1. Importancia de la Información y riesgos de seguridad 2. Esquema Nacional de Seguridad
Más detallesINSA, INGENIERÍA Y SERVICIOS AEROESPACIALES
, INGENIERÍA Y SERVICIOS AEROESPACIALES SEGURIDAD EN EL ÁMBITO DE LA INTEROPERABILIDAD JUDICIAL JOSÉ MOZO FERNÁNDEZ Responsable del Centro de Competencia de Interoperabilidad Técnica Oficina Programa EJIS
Más detallesLa Historia Social Única, clave para la integración Socio-Sanitaria
La Historia Social Única, clave para la integración Socio-Sanitaria La experiencia en Aragón SEMINARIO FUNDACIÓN SOCINFO Madrid 24 de abril de 2018 Índice Introducción Nuevo marco normativo y mejora de
Más detallesEsquema Nacional de Seguridad: y próximas actuaciones
Sectorial CRUE TIC Esquema Nacional de Seguridad: seguimiento del cumplimiento y próximas actuaciones Santiago de Compostela, 5 de mayo de 2017 Miguel A. Amutio Gómez Secretaría General de Administración
Más detallesTEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II): LA NORMA ISO Y EL REGLAMENTO EMAS
TEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II): LA NORMA ISO 14001 Y EL REGLAMENTO EMAS 5.1.- Reseña histórica 5.2.- La norma ISO 14001 5.3.- El reglamento EMAS 5.4.- Proceso de implantación y certificación
Más detallesComo categorizar un Sistema en el ENS
Como categorizar un Sistema en el ENS Esta es una de las tareas que más pánico le produce a cualquier organismo de la Administración y es en realidad uno de los primeros pasos a la hora de implantar el
Más detallesPROCEDIMIENTO DE FUNCIONAMIENTO DEL COMITÉ AMBIENTAL Y ENERGÉTICO
PROCEDIMIENTO DE FUNCIONAMIENTO DEL COMITÉ AMBIENTAL Y ENERGÉTICO Nombre Cargo Firma Rafael Valero Romero Elaborado Luis Miguel García García Begoña Navarro Cuesta Técnicos UAG Revisado Santiago Lanzarote
Más detallesÍndice. Introducción
Índice 1 2 3 Introducción Metodologías para la Gestión de la Seguridad (Parte-I) 2.1. ITIL 2.2. ISO 27001 2.3. Magerit 2.3. Métrica 3.4. Otros: CMMI, COBIT, PMBOK El Sistema de Gestión de Seguridad para
Más detallesEl Esquema Nacional de Seguridad
Preparatic El Esquema Nacional de Seguridad Madrid, 31 de octubre de 2015 Miguel A. Amutio Gómez Foto: Miguel A. Amutio Contenidos 1. Por qué es necesaria la seguridad de la información y los servicios
Más detallesDECLARACION DE CONFORMIDAD AL PLAN DE ADECUACION DEL ENS
(Documento Final) DECLARACION DE CONFORMIDAD AL PLAN DE ADECUACION DEL ENS Plan de Adecuación al Esquema Nacional de Seguridad (Uso Público) ENS.ORG.PL.1.ACT.V01 Declaración de Conformidad al Plan de Adecuación
Más detallesAyuntamiento de Madrid. Adecuación al Esquema Nacional de Seguridad
Seminario Fundación Socinfo Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital 3 de junio de 2015 Ayuntamiento de Madrid. Adecuación al Esquema Nacional de Seguridad Juan Miguel Moreno Pérez
Más detallesPrincipios de la Seguridad Informática
Principios de la Seguridad Informática 2017 Qué se entiende por Seguridad? Cada día más soporte de actividades en redes y sistemas (ERP, ) Correcto funcionamiento Conocer términos: Virus y su distribución
Más detallesMONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO
MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO Álvaro Romero Director del Centro de Seguridad Secure&View 1 alvaro.romero@secureit.es 911 196 995 Agenda 1 Introducción 2 Requerimientos
Más detallesNORMAS AENOR (Julio 2017)
NORMAS AENOR (Julio 2017) Código UNE 139801:2003 UNE 139802:2009 UNE 139803:2012 UNE 139804:2007 UNE 153030:2008 IN UNE 157001:2014 UNE 157801:2007 UNE 166002:2014 UNE 170001-1:2007 UNE 170001-2:2007 UNE
Más detallesPROGRAMA/TEMARIO DEL ESQUEMA CONTENIDO
PROGRAMA/TEMARIO DEL ESQUEMA CONTENIDO 1. Dominio 1. NORMATIVA GENERAL DE PROTECCIÓN DE DATOS. (Porcentaje temario: 50%) 1.1. Contexto normativo. 1.1.1. Privacidad y protección de datos en el panorama
Más detallesPresentación de Conclusiones. Pedro Maestre Yenes Vicepresidente de Estrategia Corporativa de Dintel
Presentación de Conclusiones Pedro Maestre Yenes Vicepresidente de Estrategia Corporativa de Dintel BPM: CONFERENCIA INAUGURAL BPM siempre ha existido. BPO también siempre ha existido siempre (especialización).
Más detallesANTEPROYECTO Proyecto: Implantación SGA Laboratorio Experimentales EUETIB
ANTEPROYECTO Laboratorio Experimentales EUETIB Histórico de versiones: Versión Fecha Resumen de los cambios producidos 1.0 15/09/07 Borrador del Anteproyecto 2.0 30/11/07 Anteproyecto Control de la preparación,
Más detallesProcedimiento de homologación de sistemas de receta médica privada electrónica
Procedimiento de homologación de sistemas de receta médica privada electrónica 1. Introducción. 1.1. Normativa aplicable. El Real Decreto 1718/2010, de 17 de diciembre, sobre receta médica y órdenes de
Más detallesSEGURIDAD DE LA INFORMACIÓN 5 MÓDULOS. 45 Horas
SEGURIDAD DE LA INFORMACIÓN 5 MÓDULOS. 45 Horas SEGURIDAD DE LA INFORMACIÓN K102 6 horas Definir el concepto y elementos fundamentales de la seguridad de la información. Establecer los principios de la
Más detallesCIE- 10 ESTRATEGIAS DE TRANSICIÓN A CIE -10
CIE- 10 ESTRATEGIAS DE TRANSICIÓN A CIE -10 MIGUEL ANGEL SORIA MILLA 23 Abril 2015 INTRODUCCIÓN ESTAMOS ATRAVESANDO UN PERIODO ECONÓMICO QUE HA OBLIGADO A AJUSTARSE A UNA NUEVA REALIDAD. REDUCIR de manera
Más detalles